¿Estás cansada de que Office o Windows interrumpan tu flujo de trabajo con el mensaje “Este enlace puede ser peligroso” cada vez que pulsas un hipervínculo que lanza una aplicación externa? En este artículo aprenderás, paso a paso, a desactivar esa advertencia de forma segura y controlada.
Por qué aparece la advertencia de hipervínculo
El cuadro de diálogo que vemos no es un error, sino una capa de protección incluida en Windows y en el Centro de confianza de Office. Cuando detecta un protocolo personalizado (por ejemplo, zoommtg:
o otzarbook:
), el sistema sospecha que podría conducir a malware y te pide confirmación. Aunque bien intencionada, esta medida resulta molesta en entornos corporativos donde los protocolos están auditados, o en flujos internos que invocan herramientas propias.
Matriz comparativa de métodos
Método | Pasos esenciales | Alcance | Observaciones |
---|---|---|---|
Opciones de Internet (Windows) | Win + R → inetcpl.cpl Pestaña SeguridadNivel personalizado → Launching applications and unsafe filesElegir Enable (not secure) | Sistema completo | Deshabilita la alerta para cualquier hipervínculo; implica reducción global de protección. |
Centro de confianza de Office | Office → Archivo ▸ Opciones ▸ Centro de confianzaConfiguración del Centro de confianzaEn Privacidad desactivar “Comprobar documentos de sitios web sospechosos” | Aplicaciones de Office | Menos invasivo que el método 1, pero sigue siendo global dentro de Office. |
Registro de Windows (variante A) | Win + R → regedit Navegar a:HKEYCURRENTUSER\Software\Policies\Microsoft\Office\<versión>\Common\Security\Trusted Protocols\All Applications Crear DWORD DisableHyperlinkWarning = 1 | Office (todas las versiones) | Apaga todas las advertencias dentro de Office. Copia de seguridad del registro imprescindible. |
Registro de Windows (variante B) | Igual que la variante A, pero en vez del DWORD se crean valores REG_SZ con el nombre del protocolo (otzarbook: , zoommtg: …) y valor 1 . | Office | Desactiva el aviso solo para los protocolos explícitamente listados. Es la opción más equilibrada. |
Paso a paso de cada solución
Modificar las Opciones de Internet de Windows
Si buscas la vía más rápida (aunque también la más drástica) usa el panel de Opciones de Internet. Al habilitar Launching applications and unsafe files, cualquier enlace abrirá su destino sin preguntar. El ajuste afecta a todas las aplicaciones que se apoyan en la API de zonas de seguridad (no solo Office, sino también Adobe Reader, navegadores que usan motores embebidos, etc.). Evalúa bien el riesgo antes de aplicarlo.
Ajustar el Centro de confianza de Office
El Centro de confianza es el guardián interno de Word, Excel, Outlook y compañía. Anula la advertencia solo en el paquete de Office y deja intactos los demás programas del sistema. Accede a él desde Archivo ▶ Opciones ▶ Centro de confianza. Dentro, ve a Configuración del Centro de confianza ▶ Privacidad y quita la marca en “Comprobar documentos de sitios web sospechosos”. Acepta y reinicia la aplicación para que surta efecto.
Editar el Registro de Windows (variante A)
DisableHyperlinkWarning es un interruptor total. Cuando vale 1
, Office actúa como si todos los protocolos fuesen seguros. Para crearlo:
Win + R → regedit
Ir a:
HKEYCURRENTUSER\Software\Policies\Microsoft\Office\16.0\Common\Security\Trusted Protocols\All Applications
Nuevo ▶ Valor DWORD (32 bits) ▶ DisableHyperlinkWarning = 1
Cierra el editor y reinicia Word para probar. Deberías poder abrir enlaces zoommtg:
, ms-team:
, etc., sin mensajes. Si algo sale mal, restaura el .reg que exportaste antes.
Editar el Registro de Windows (variante B – lista blanca)
Si prefieres un enfoque quirúrgico, crea uno o varios valores REG_SZ
bajo la misma clave. El nombre del valor debe ser el protocolo (incluido el carácter :
) y su contenido 1
. Ejemplo:
Nombre del valor: otzarbook:
Tipo de valor: REG_SZ
Datos del valor: 1
Repite el proceso por cada protocolo que tu flujo de trabajo necesite. Esta técnica mantiene el escudo levantado para todo lo demás.
Resultado validado
Tras aplicar la variante B en un entorno con Office 365 (versión 16.0), la usuaria informó que los enlaces de la aplicación OtzarBook se abren sin advertencia, mientras que otros hipervínculos desconocidos siguen mostrando la alerta, cumpliendo el principio de menor privilegio.
Recomendaciones prácticas y buenas costumbres
- Prioriza la lista blanca (variante B). Solo necesitas autorizar el protocolo que usas, evitando desarmar defensas globales.
- Respaldar antes de tocar el registro. Haz clic en la clave, menú Archivo ▶ Exportar y guarda el .reg. Si surgen problemas, un doble clic restaurará el estado previo.
- Configura GPO si es un entorno corporativo. Las organizaciones con Active Directory suelen sobreescribir hacks locales; pide a TI que aplique la política adecuada bajo
User Configuration ▶ Administrative Templates ▶ Microsoft Office...
- Documenta el cambio. Anota la versión de Office, la fecha y el protocolo habilitado. Facilita futuras auditorías de seguridad.
Automatización avanzada con PowerShell y .reg
Si administras varios equipos, un script ahorra tiempo. Ejemplo de fragmento que genera e importa automáticamente la lista blanca:
$protocols = @("otzarbook:", "zoommtg:", "myapp:")
$key = "HKCU:\Software\Policies\Microsoft\Office\16.0\Common\Security\Trusted Protocols\All Applications"
foreach (\$p in \$protocols) {
New-ItemProperty -Path \$key -Name \$p -Value "1" -PropertyType String -Force
}
Guárdalo como Enable-TrustedProtocols.ps1
y ejecútalo con privilegios estándar (no requiere Administrador porque escribe en HKCU). Para revertir, usa Remove-ItemProperty
o un archivo .reg con guiones de eliminación.
Preguntas frecuentes (FAQ)
¿Es peligroso desactivar todas las advertencias? Sí. La variante A anula la comprobación para cualquier protocolo. Si un documento externo te enlaza a un programa malicioso, el sistema no avisará. Por eso se recomienda la lista blanca. ¿Qué versión de Office corresponde a cada número de registro?
Office 2010 | 14.0 |
Office 2013 | 15.0 |
Office 2016 / 2019 / 365 | 16.0 |
Sustituye <versión>
por ese número en la ruta del registro. ¿Puedo hacerlo solo para Outlook? No. El ajuste aplica a todo el conjunto de Office. Outlook, Word, Excel, PowerPoint comparten el componente interno MSO.DLL que evalúa los hipervínculos. ¿Se hereda entre usuarios? La ruta HKCU
es propia de cada perfil. Si varios usuarios comparten PC, cada uno tendrá que configurar su clave o el administrador deberá empujar la política vía GPO HKU\*\
.
Conclusiones
Eliminar la advertencia de “Este enlace puede ser peligroso” es totalmente viable y reversible. El método óptimo consiste en autorizar solo los protocolos imprescindibles, salvaguardando así la seguridad general. Dedica unos minutos a planificar, respalda el registro y documenta los cambios: tu productividad —y tu departamento de seguridad— lo agradecerán.